SlideShare una empresa de Scribd logo
1 de 8
UNIDAD EDUCATIVA VERBO DIVINO                                                                                   10:41:49




Índice de contenido
LA SEGURIDAD INFORMÁTICA........................................................................................................1

    LAS AMENAZAS..........................................................................................................................2

        ESTOS FENÓMENOS PUEDEN SER CAUSADOS POR:.............................................................2

    TIPOS DE AMENAZA...................................................................................................................3

    LA AMENAZA INFORMÁTICA DEL FUTURO.................................................................................4

        PARA NO SER PRESA DE ESTA NUEVA OLA DE ATAQUES MÁS SUTILES, SE RECOMIENDA:....5




LA SEGURIDAD INFORMÁTICA




                                                                                                                                         1
UNIDAD EDUCATIVA VERBO DIVINO                           10:41:49

 Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen una serie
de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad informática
comprende software, bases de datos, metadatos, archivos y todo
lo que la organización valore (activo) y signifique un riesgo si ésta
llega a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
El concepto de seguridad de la informatica no debe ser
confundido con el de seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio informático, pudiendo
encontrar información en diferentes medios o formas.
LAS AMENAZAS




Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la información
se consideran seguras, todavía deben ser tenidos en cuenta las
circunstancias "no informáticas" que pueden afectar a los
datos, las cuales son a menudo imprevisibles o inevitables, de
modo que la única protección posible es la redundancia (en el

                                                                    2
UNIDAD EDUCATIVA VERBO DIVINO                      10:41:49

caso de los datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).
ESTOS FENÓMENOS PUEDEN SER CAUSADOS POR:




  El usuario: causa del mayor problema ligado a la seguridad
  de un sistema informático (porque no le importa, no se da
  cuenta o a propósito).
  Programas maliciosos: programas destinados a perjudicar o a

  hacer un uso ilícito de los recursos del sistema. Es
  instalado .por inatención o maldad) en el ordenador abriendo
  una puerta a intrusos o bien modificando los datos. Estos
  programas pueden ser un virus informático, un gusano
  informático, un troyano, una bomba lógica o un programa
  espía o spyware.
  Un intruso: persona que consigue acceder a los datos o

  programas de los cuales no tiene acceso permitido (cracker,
  defacer, script kiddie o Script boy, viruxer, etc.).


                                                               3
UNIDAD EDUCATIVA VERBO DIVINO                       10:41:49

  Un   siniestro (robo, incendio, inundación): una mala
  manipulación o una mal intención derivan a la pérdida del
  material o de los archivos.
  El personal interno de Sistemas. Las pujas de poder que

  llevan a disociaciones entre los sectores y soluciones
  incompatibles para la seguridad informática.
TIPOS DE AMENAZA




El hecho de conectar una red a un entorno externo nos da la
posibilidad de que algún atacante pueda entrar en ella, con esto,
se puede hacer robo de información o alterar el funcionamiento
de la red. Sin embargo el hecho de que la red no sea conectada
a un entorno externo no nos garantiza la seguridad de la misma.
De acuerdo con el Competer Security Institute (CSI) de San
Francisco aproximadamente entre 60 y 80 por ciento de los
incidentes de red son causados desde adentro de la misma.
Basado en esto podemos decir que existen 2 tipos de amenazas:
                                           AMENAZAS INTERNAS:




                                                                4
UNIDAD EDUCATIVA VERBO DIVINO                       10:41:49




   Generalmente estas amenazas pueden ser más serias que las
  externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas
necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas
internas.
Esta situación se presenta gracias a los esquemas ineficientes
de seguridad con los que cuentan la mayoría de las compañías a
nivel mundial, y porque no existe conocimiento relacionado con
la planeación de un esquema de seguridad eficiente que proteja
los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la
pérdida o modificación de los datos sensibles de la organización,
lo que puede representar un daño con valor de miles o millones
de dólares.
  AMENAZAS EXTERNAS:




                                                                5
UNIDAD EDUCATIVA VERBO DIVINO                       10:41:49




  Son aquellas amenazas que se originan de afuera de la red. Al
  no tener información certera de la red, un atacante tiene que
  realizar ciertos pasos para poder conocer qué es lo que hay
  en ella y buscar la manera de atacarla. La ventaja que se
  tiene en este caso es que el administrador de la red puede
  prevenir una buena parte de los ataques externos.
LA AMENAZA INFORMÁTICA DEL FUTURO




Si en un momento el objetivo de los ataques fue cambiar las
plataformas tecnológicas ahora las tendencias cibercriminales
indican que la nueva modalidad es manipular los significados de
la información digital. El área semántica, era reservada para los
humanos, se convirtió ahora en el núcleo de los ataques debido a
la evolución de la Web 2.0 y las redes sociales, factores que
llevaron al nacimiento de la generación 3.0.
  Se  puede afirmar que “la Web 3.0 otorga contenidos y
  significados de manera tal que pueden ser comprendidos por
  las computadoras, las cuales -por medio de técnicas de
                                                                6
UNIDAD EDUCATIVA VERBO DIVINO                        10:41:49

  inteligencia artificial- son capaces de emular y mejorar la
  obtención de conocimiento, hasta el momento reservada a las
  personas”.
  Es decir, se trata de dotar de significado a las páginas Web,

  y de ahí el nombre de Web semántica o Sociedad del
  Conocimiento, como evolución de la ya pasada Sociedad de la
  Información


En este sentido, las amenazas informáticas que viene en el
futuro ya no son con la inclusión de troyanos en los sistemas o
software espías, sino con el hecho de que los ataques se han
profesionalizado y manipulan el significado del contenido virtual.
  “La  Web 3.0, basada en conceptos como elaborar, compartir
  y significar, está representando un desafío para los hackers
  que ya no utilizan las plataformas convencionales de ataque,
  sino que optan por modificar los significados del contenido
  digital, provocando así la confusión lógica del usuario y
  permitiendo de este modo la intrusión en los sistemas”, La
  amenaza ya no solicita la clave de homebanking del
  desprevenido usuario, sino que directamente modifica el
  balance de la cuenta, asustando al internauta y, a partir de
  allí, sí efectuar el robo del capital”.
PARA NO SER PRESA DE ESTA NUEVA OLA
DE   ATAQUES    MÁS    SUTILES,  SE
RECOMIENDA:




                                                                 7
UNIDAD EDUCATIVA VERBO DIVINO                   10:41:49




Mantener  las soluciones activadas y actualizadas.
Evitar realizar operaciones comerciales en computadoras de

uso público.
Verificar los archivos adjuntos de mensajes sospechosos y

evitar su descarga en caso de duda.




                                                           8

Más contenido relacionado

La actualidad más candente

Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctorI.E.S Teobaldo Power
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Ana Bruna
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJEIMYchavez22
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-esetPablo Cuestas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAnita Blacio
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASMaurenBeatrizPlazasD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 

La actualidad más candente (17)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática en la red héctor
Seguridad informática en la red héctorSeguridad informática en la red héctor
Seguridad informática en la red héctor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.Amenazas y fraudes en los sistemas de información.
Amenazas y fraudes en los sistemas de información.
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Guia ransomware-eset
Guia ransomware-esetGuia ransomware-eset
Guia ransomware-eset
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICASRIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA VIRUS,ATAQUE Y VACUNAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 

Destacado

El mundo a finales del siglo XVIII y principios del XIX
El mundo a finales del siglo XVIII y principios del XIXEl mundo a finales del siglo XVIII y principios del XIX
El mundo a finales del siglo XVIII y principios del XIXsandra_chavez
 
Europa y españa en el siglo XVII
Europa y españa en el siglo XVIIEuropa y españa en el siglo XVII
Europa y españa en el siglo XVIIfnegredo
 
Historia La Imprenta.
Historia La Imprenta.Historia La Imprenta.
Historia La Imprenta.dglalangui
 
isaac newton biografia
isaac newton biografiaisaac newton biografia
isaac newton biografiaSinai Carbo
 
La crisis del siglo xvii
La crisis del siglo xviiLa crisis del siglo xvii
La crisis del siglo xviisergio_59
 
Ppt unidad nº 4 panorama siglo xvii 8 basico
Ppt unidad nº 4 panorama siglo xvii 8 basicoPpt unidad nº 4 panorama siglo xvii 8 basico
Ppt unidad nº 4 panorama siglo xvii 8 basicoAndrea Aguilera
 
Isaac Newton - Diapositivas.
Isaac Newton - Diapositivas.Isaac Newton - Diapositivas.
Isaac Newton - Diapositivas.145251251812
 
Siglo Xvii Edad Moderna
Siglo Xvii Edad ModernaSiglo Xvii Edad Moderna
Siglo Xvii Edad ModernaMaría García
 

Destacado (11)

Ilustracion
IlustracionIlustracion
Ilustracion
 
El mundo a finales del siglo XVIII y principios del XIX
El mundo a finales del siglo XVIII y principios del XIXEl mundo a finales del siglo XVIII y principios del XIX
El mundo a finales del siglo XVIII y principios del XIX
 
Europa y españa en el siglo XVII
Europa y españa en el siglo XVIIEuropa y españa en el siglo XVII
Europa y españa en el siglo XVII
 
Historia La Imprenta.
Historia La Imprenta.Historia La Imprenta.
Historia La Imprenta.
 
Isaac newton. iván moreno 3º eso
Isaac newton. iván moreno 3º esoIsaac newton. iván moreno 3º eso
Isaac newton. iván moreno 3º eso
 
isaac newton biografia
isaac newton biografiaisaac newton biografia
isaac newton biografia
 
La crisis del siglo xvii
La crisis del siglo xviiLa crisis del siglo xvii
La crisis del siglo xvii
 
Ppt unidad nº 4 panorama siglo xvii 8 basico
Ppt unidad nº 4 panorama siglo xvii 8 basicoPpt unidad nº 4 panorama siglo xvii 8 basico
Ppt unidad nº 4 panorama siglo xvii 8 basico
 
Isaac Newton - Diapositivas.
Isaac Newton - Diapositivas.Isaac Newton - Diapositivas.
Isaac Newton - Diapositivas.
 
Europa siglo xvii
Europa siglo xviiEuropa siglo xvii
Europa siglo xvii
 
Siglo Xvii Edad Moderna
Siglo Xvii Edad ModernaSiglo Xvii Edad Moderna
Siglo Xvii Edad Moderna
 

Similar a SEGURIDAD INFORMATICA

Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guinglamgnathaly7
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaerick1997
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaadriana_alban
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicafrancisco medina
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3AGCR22
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 

Similar a SEGURIDAD INFORMATICA (20)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
SEGURIDAD INFORMATICA
 SEGURIDAD INFORMATICA SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 

Más de DAYSIPAZ

Presentación1
Presentación1Presentación1
Presentación1DAYSIPAZ
 
Informatica
InformaticaInformatica
InformaticaDAYSIPAZ
 
Informatica
InformaticaInformatica
InformaticaDAYSIPAZ
 
Informatica
InformaticaInformatica
InformaticaDAYSIPAZ
 
Informatica
InformaticaInformatica
InformaticaDAYSIPAZ
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosDAYSIPAZ
 
Tipos de sistemas operativos.
Tipos de sistemas operativos.Tipos de sistemas operativos.
Tipos de sistemas operativos.DAYSIPAZ
 
Windows nt
Windows ntWindows nt
Windows ntDAYSIPAZ
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosDAYSIPAZ
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosDAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadorasDAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadorasDAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadorasDAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadorasDAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadorasDAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadorasDAYSIPAZ
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadorasDAYSIPAZ
 
COMO CREAR UN BLOGER
COMO CREAR UN  BLOGERCOMO CREAR UN  BLOGER
COMO CREAR UN BLOGERDAYSIPAZ
 

Más de DAYSIPAZ (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Informatica
InformaticaInformatica
Informatica
 
Intel
IntelIntel
Intel
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Tipos de sistemas operativos.
Tipos de sistemas operativos.Tipos de sistemas operativos.
Tipos de sistemas operativos.
 
Windows nt
Windows ntWindows nt
Windows nt
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
Primera generacion de las computadoras
Primera generacion de las computadorasPrimera generacion de las computadoras
Primera generacion de las computadoras
 
COMO CREAR UN BLOGER
COMO CREAR UN  BLOGERCOMO CREAR UN  BLOGER
COMO CREAR UN BLOGER
 
los wikis
los wikislos wikis
los wikis
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

SEGURIDAD INFORMATICA

  • 1. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Índice de contenido LA SEGURIDAD INFORMÁTICA........................................................................................................1 LAS AMENAZAS..........................................................................................................................2 ESTOS FENÓMENOS PUEDEN SER CAUSADOS POR:.............................................................2 TIPOS DE AMENAZA...................................................................................................................3 LA AMENAZA INFORMÁTICA DEL FUTURO.................................................................................4 PARA NO SER PRESA DE ESTA NUEVA OLA DE ATAQUES MÁS SUTILES, SE RECOMIENDA:....5 LA SEGURIDAD INFORMÁTICA 1
  • 2. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la informatica no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. LAS AMENAZAS Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el 2
  • 3. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). ESTOS FENÓMENOS PUEDEN SER CAUSADOS POR: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado .por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). 3
  • 4. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. TIPOS DE AMENAZA El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Competer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: AMENAZAS INTERNAS: 4
  • 5. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. AMENAZAS EXTERNAS: 5
  • 6. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. LA AMENAZA INFORMÁTICA DEL FUTURO Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0. Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de 6
  • 7. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”. Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o software espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual. “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”. PARA NO SER PRESA DE ESTA NUEVA OLA DE ATAQUES MÁS SUTILES, SE RECOMIENDA: 7
  • 8. UNIDAD EDUCATIVA VERBO DIVINO 10:41:49 Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso público. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda. 8